首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
ARP攻击是一种非常恶劣的网络攻击行为,会造成网络不稳定,用户无法上网甚至整个局域网通信中断。ARP攻击直接威胁着局域网用户的信息安全,有效地防范ARP攻击已成为确保网络安全畅通的必要条件。常见的ARP攻击包括ARP欺骗、洪泛攻击。局域网防御ARP攻击,可以采取多层次的防攻击手段,如针对ARP欺骗,在客户端、交换机、路...  相似文献   

2.
在局域网中,当网内的某台计算机被恶意植入ARP木马程序(如:传奇盗号软件)时,这种木马程序会自动修改计算机中的网关地址,使得同网段中的计算机误以为植入木马程序的计算机网关为网段中的网关,就不停地往该计算机上发送数据,使网络阻塞,造成整个网络瘫痪,这种情况称为ARP攻击。  相似文献   

3.
一、前言 ARP地址欺骗类病毒(以下简称ARP病毒)是一类特殊的病毒,该病毒一般属于木马(Trojan)病毒,不具备主动传播的特性,不会自我复制。但是由于其发作时会向全网发送伪造的ARP数据包,干扰全网的运行,因此其危害比一般蠕虫还要严重。  相似文献   

4.
计算机感染ARP网关欺骗类病毒能够引发局域网出现时断时续的状况,严重影响了网络的畅通运行。深入了解ARP类病毒的发作机理和应对方法,对日常网络维护,保障业务系统安全稳定运行有着十分重要的作用。  相似文献   

5.
随着更多的人使用网络(公网或私网),人们掌握的网络知识也越来越丰富;另外,随着网络操作系统(如Linux系统)源码的公开,人们在源码级分析网络协议、发现协议缺陷的机会也越来越多,这样网络遭受攻击的不安全因素也越来越多。作为攻击网络的一种手段,网络欺骗可发生在网络系统的所有层次上。如果网络的底层受到损害,则位于其上的所有协议层都处在危险之中。本文仅讨论硬件层和基于IP之上的协议可能遭受到的网络欺骗,主要包括ARP协议、IP路由协议和TCP协议等,其它高层协议将依靠这些协议来为几乎所有使用网络的应用提供基本服务…  相似文献   

6.
ARP病毒是一种地址欺骗病毒.当局域网内某台主机运行ARP时,ARP会欺骗局域网内所有的主机和路由器,让所有上网的数据都必须经过病毒主机,原来直接通过路由器上网的用户现在转由通过病毒主机上网.  相似文献   

7.
斩断DDoS黑手     
DDoS(Distributed Denial of Service)即是当前一种最常见的网络攻击手段。根据“2003年FBI计算机犯罪与安全调查”显示,DDoS攻击是排名第二的网络犯罪,并且数量不断攀升。互联网所具有的开放性,使很多黑客站点混迹其中,在这些站点上很容易便可以下载到各种攻击程序,其中也包括DDoS攻击程序,这就使发动DDoS攻击将变得越来越容易。  相似文献   

8.
一、概述 计算机网络管理人员的基本工作是保证网络和计算机的正常运行.在日常网络管理中,曾有计算机终端用户反映访问关键服务器时出现异常中断的情况,终端用户在本机ping该服务器时出现掉包的现象,每分钟会丢掉接近一半的数据包.计算机网络管理人员经过对问题的分析和排查,发现该局域网内有计算机终端感染了ARP欺骗病毒,导致局域网内其它计算机访问服务器时出现异常.那么,什么是ARP欺骗?它是如何进行欺骗,我们又应该如何防范呢?  相似文献   

9.
《中国金融电脑》2012,(5):95-95
本刊讯 近日,领导市场的网络安全和广域网络优化解决方案供货商BlueCoat公司发布((BlueCoat2012网络安全报告》,显示在2011年网络威胁范畴中最重大的变化是利用的恶意网络发动活跃的网络攻击,并预计在2012年里,它将占所有全新攻击中的三分之二。BlueCoatSecurityLabs是目前唯一在明确地识辨、追踪及封锁它们的供货商。该《报告》还指出,最少拦阻的途径是最常见的恶意架构入口,使用容易利用的切入点。恶意网络透过网络搜索器、门户网页能够有效地发动攻击,142个搜寻结果当中便有一个会连结到恶意内容。  相似文献   

10.
NetWare是一个由服务器、工作站、连接设备和网络介质组成的分布式网络操作系统,在证券业的应用较为普遍。在网络安全日益受到重视的今天,如何保证NetWare网络的安全也成为众多NetWare系统管理员关心的问题。当前,威胁NetWare网络安全的因素主要有病毒、后门攻击、窃听攻击、网络欺骗、服务器控制台攻击、LOGIN程序攻击、利用管理漏洞攻击和利用操作系统漏洞攻击等。  相似文献   

11.
本文分析了ARP协议的机制,讨论了几种ARP攻击形式的原理,并结合日常的工作经验,阐述如何对ARP攻击进行防御。  相似文献   

12.
一、引言对网络攻击的目的是打击网络的使用者,损害网络用户和所有者的利益。有时,破坏网络是攻击者的最容易的手段。下面是网络安全应注意的几个环节。1.网络的使用者和操作者例如,采用假的自动柜员机ATM来骗取存款用户;利用假的终端或假的程序骗取用户的口令信息;直接通过欺骗操作员骗取重要信息等。2.网络外部接口是网上黑客攻击的主要途径由于网络外部接口与外部网络连接,对接口进行攻击可以侵人网络内部。对网络外部接口进行攻击具有花费少、挑战性强、不易发现等特点。管理不善、系统的脆弱性和可能的后门是这种攻击成功的…  相似文献   

13.
在构建任何大型网络时,路由是最关键的要素。为了网络安全的操作,在构建网络的路由基础结构时将安全牢记在心是根本。毋庸置疑,一个安全的路由体系结构与一个设计拙劣的路由结构相比,前者更不容易受到攻击,并且比较不容易出现漏洞。设计适当的网络路由结构还能够有利于在遭受攻击期间降低故障时间。  相似文献   

14.
内容2:检测攻击和非法入侵。 第二项内容为我们的敏感的计算机系统安装了多层保护,包括先进的防火墙、入侵检测监控器、异常行为识别器、企业级管理系统和恶意代码扫描器。为了保护关键的联邦系统,计算机安全操作中心(先是在国防部,然后是与其他联邦机构相协调的联邦入侵检测网络[FIDNet])将收到这些检测设备发来的警告,也可以从计算机应急响应组(CERTs)或其他途径获得攻击警告,用来分析并协助各站点抵御攻击。 我们确认和矫正脆弱性的工作能够延缓但不能阻止对信息系统的恶意入侵。通用软件仍将继续具有脆弱性,不…  相似文献   

15.
ARP攻击是局域网内较常见的攻击手段,如何更好地防范ARP攻击,已经成为保证局域网正常运行的关键所在。  相似文献   

16.
随着银行业务的不断发展和信息技术的不断进步,银行业务和信息技术越来越紧密地结合在一起,特别是近几年,电子商务的浪潮极大地促进了网上支付体系的建立和网上银行业务的兴起,使原本封闭的系统一下暴露在公共网络之中,这就对银行系统的安全提出了更高的要求。计算机安全涉及到的因素很多,其中黑客攻击是主要安全隐患之一,黑客攻击大多采用拒绝服务攻击、缓冲区溢出攻击、欺骗类攻击、嗅侦器类攻击、Unicode攻击、木马攻击等手段,而这些手段或多或少都与网上计算机系统主机的端口有关。因此,认识端口、了解端口,对于我们提高计算…  相似文献   

17.
前段时间,单位的外网经常断线,经检查发现,PING网关经常不通。经排除线路的问题后,故障仍存在,判断可能是有病毒。发布假网关,欺骗其他电脑。后来安装了360ARP防火墙软件,通过跟踪网络,发现了具体感染病毒的计算机,杀毒后,网络回复正常。故障解决了,但病毒可能引发风险值得我们引起重视。  相似文献   

18.
陈芸  张群 《金卡工程》2010,14(5):146-146
进化心理学对人类的利他行为有过深入的研究,提出了一系列的理论来进行解释与阐述,其中,欺骗与反欺骗是利他行为不可回避的两个重大课题,对此,进化心理学在其互惠式利他行为理论中进行了详细的论述。  相似文献   

19.
局域网中虚拟网络技术的应用   总被引:1,自引:0,他引:1  
虚拟网络技术不仅可以解决与管理变化直接关联的问题,还可以提供可扩展性、互操作性不断增长的独享吞吐量,这些都是用户升级到异步传输模式(ATM)网络所必须的。一、虚拟网络技术简介在虚拟网络中,网络管理软件可以将每个端口分配到某个VLAN网络中,允许管理员利用集中式数据库和配置服务器,动态地将交换机的端口分配给工作站的MAC(MediaAccessControl)地址。第三层IP路由组允许管理员跨越交换机配置IP子网,通过IP路由选择,每个子网都作为虚拟网来处理,从而实现VLAN之间的通讯。交换机产品是属于OSI七层协议的第二层,…  相似文献   

20.
社会工程学是最近几年黑客界发展起来的一种攻击手段,早在2002年超级黑客凯文.米特尼克就在其畅销书《欺骗的艺术》中提及而引起关注。随着"云安全"概念兴起,从国际黑客技术发展来看,社会工程学已成为最有效的攻击技术。本文旨在讨论社会工程学对网上银行用户的攻击路径与防范对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号